Ir al contenido principal

Ciberseguridad - Aprendiendo a hackear - ¿Mi empresa es segura?

¡Hola a todos!, hace años que dejé este blog por motivos de trabajo y otros, pero ya estamos de vuelta, hoy vengo a explicar algunas técnicas realizadas en el mundo de la ciberseguridad enfocando dichas técnicas a nuestra empresa, empezamos.

1 - El primer factor, y el más peligroso, es el humano.

El eslabón más débil del que un hacker puede aprovecharse es de los sentimientos y pensamientos humanos, y este lo sabe, y lo hace perfectamente. Supongamos que tenemos una empresa multinacional, lo que supone que haya muchos trabajadores en ella, nuestra empresa se ha dejado millones en dispositivos de seguridad para que nuestros sistemas sean infranqueables, pues he de decirte que esto de nada vale, ya que a nuestra empresa la han hackeado mediante un falso correo electrónico dirigido hacia uno de los responsables del sistema, dicho correo electrónico contenía un mensaje el cual incitaba a hacer clic a 'un enlace extraño', dicho mensaje podría ser una notificación de un falso inicio de sesión, una oferta ganadora, en fín, el mensaje solo es un cebo para que la víctima haga clic en ese enlace sospechoso e introduzca sus credenciales, haciéndose así el hacker con los datos. A esta técnica se le llama Phising.

2 - Actualiza todos tus servicios

¿No entiendes de lo que hablo?, no te extrañes, es normal, si utilizas sistemas en red , o corriendo en puertos, se recomienda tener todos los software's actualizados para prevenir posibles ataques, hay páginas web's que tienen 'el arma' ya preparada para lanzarsela a tus sistemas sin actualizar como Exploit-DB


3 - Realiza un diagnóstico de vulnerabilidades en tu web y sistemas

¿Tu empresa tiene una página web? Seguramente creas que está hecha perfecta, impoluta, ya que por eso pagaste una pasta, sin embargo, un error diminuto, del que nadie se ha dado cuenta antes, puede costarte una multa de miles, o millones de euros.
¿Conoces la LOPD? Yo no voy a parar a explicarte de que trata, pero sí te voy a decir que un simple fallo en una línea de sintaxis de uno de los programadores que contrataste para hacer tu web, o sistema, te puede causar una fuga de datos masiva de todos tus clientes, socios, patrocinadores...
Si tienes una web o un sistema y te gustaría realizarle un diagnóstico de vulnerabilidades y penetración contacta a info@adminac.es y te proporcionaremos un servicio al precio más eficaz del mercado.

Por último y no menos importante...

Mantener actualizados todos los sistemas operativos que hayan en los servidores conectados en la red (tanto como los que alojan datos sensibles), no dar clic en correos que no esperamos recibir, si nuestra página web tiene un panel de administración hay que tratar de esconder su localización para que los hackers no tengan medios, instalar un servidor DNS que camufle los servicios que corren como Cloudflare.

Comentarios

Entradas populares de este blog

Sql Injection - COMO ENCONTRAR WEB VULNERABLE SQLi

Hola, hoy quiero hablaros sobre como explotar una inyección sql, reconocer una web vulnerable, google hacking y otro tipo de factores que nos serán útiles a la hora de realizar una inyección sql. Pero para antes empezar con lo atractivo del tema, debemos de tener claro una serie de cosas que nos facilitará hacer una inyección correctamente, el primer concepto que voy a explicaros es " Como encontrar la web vulnerable. " ¿Cómo encontrar la web vulnerable? Bien, todos sabemos que Google es el buscador web referente en el mundo, lo que muchos no saben es que este buscador también puede cumplir la función de radar de webs vulnerables si sabes qué buscar. También tendremos que saber que son las " Dorks ", esto es simplemente un fragmento de un enlace web que nos servirá para filtrar posibles webs vulnerables. Os pondré un ejemplo, yo tengo el siguiente enlace : "http://www.ejemploweb.com/ tienda.php?id= 1", la parte en negrita serí

Sql Injection - USAR SQLMAP

Para este tema debemos descargar en nuestro PC el lenguaje python (versión 2.7) y la herramienta SQLMAP , dejaré enlaces de descarga al final de este post, una vez tengamos descargado los dos requisitos empezaremos a usar sqlmap. INTRODUCCIÓN A SQLMAP : SQLMAP es un software dedicado para realizar consultas SQL a una URL con el objetivo de adentrar/conseguir datos de la web victima, funciona a través de la terminal de linux o la cmd de Windows a través de comandos, esta herramienta verifica que una web es explotable, esto es fundamental para hacer comercio de esto. ¿CÓMO EMPEZAMOS A USAR SQLMAP? : Depende del sistema operativo, si estás en Windows deberás abrir la cmd e ir a la ruta donde hemos instalado la carpeta de sqlmap, suponiendo que lo hemos descargado en el disco duro y nuestra terminal arranca automáticamente desde el Escritorio tendremos que ir hacia atrás para buscar la carpeta, ejemplo: " C:/USUARIO/Escritorio " es la ruta donde empieza nue